ความปลอดภัย และ ความเป็นส่วนตัว...

24
ความปลอดภัยและความเป็นส่วนตัว ความปลอดภัยและความเป็นส่วนตัว ในการใช้คอมพิวเตอร์และอินเทอร์เน็ต ในการใช้คอมพิวเตอร์และอินเทอร์เน็ต ทัศนวรรณ ศูนย์กลาง ทัศนวรรณ ศูนย์กลาง ภาควิชาคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยศิลปากร ภาควิชาคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยศิลปากร

Transcript of ความปลอดภัย และ ความเป็นส่วนตัว...

Page 1: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ความปลอดภัยและความเป็นส่วนตัวความปลอดภัยและความเป็นส่วนตัวในการใช้คอมพิวเตอร์และอินเทอร์เน็ตในการใช้คอมพิวเตอร์และอินเทอร์เน็ต

ทัศนวรรณ ศูนย์กลางทัศนวรรณ ศูนย์กลางภาควิชาคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยศิลปากรภาควิชาคอมพิวเตอร์ คณะวิทยาศาสตร์ มหาวิทยาลัยศิลปากร

Page 2: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

บทนําบทนําความปลอดภัยการดูแลจัดการ ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล ให้

พ้นจากอันตรายต่าง ๆ เช่น อาชญากรรมคอมพิวเตอร์

ความเป็นส่วนตัว

ความปลอดภัยการดูแลจัดการ ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล ให้

พ้นจากอันตรายต่าง ๆ เช่น อาชญากรรมคอมพิวเตอร์

ความเป็นส่วนตัว

Page 3: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

อาชญากรรมคอมพิวเตอร์อาชญากรคอมพิวเตอร์ พนักงานหรือลูกจ ้าง แฮกเกอร์ (Hacker) แครกเกอร์ (Cracker) บุคคลภายนอก

อาชญากรคอมพิวเตอร์ พนักงานหรือลูกจ ้าง แฮกเกอร์ (Hacker) แครกเกอร์ (Cracker) บุคคลภายนอก

Page 4: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

Kevin Mitnick : แฮกเกอร์ & แครกเกอร์

แครกเกอร์ เจาะระบบโทรศัพท์ สร้างโปรแกรมขโมยรหัสผ่าน ลักลอบดาวน์โหลดซอฟต์แวร์

แฮกเกอร์ เปิดบริษัทรับปรึกษาและ

ระบบรักษาความปลอดภัย

รักษาความปลอดภัย

แครกเกอร์ เจาะระบบโทรศัพท์ สร้างโปรแกรมขโมยรหัสผ่าน ลักลอบดาวน์โหลดซอฟต์แวร์

แฮกเกอร์ เปิดบริษัทรับปรึกษาและ

ระบบรักษาความปลอดภัย

รักษาความปลอดภัย

Page 5: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

รูปแบบของอาชญากรรม การปลอมแปลงข้อมูล/บัตรเครดิต

การเข้าถึงข ้อมูลโดยผู ้ไม่มีสิทธิ

การขโมยและทําลายอุปกรณ์ การก่อกวนระบบด้วยโปรแกรมประสงค์ร ้าย

การปลอมแปลงข้อมูล/บัตรเครดิต

การเข้าถึงข ้อมูลโดยผู ้ไม่มีสิทธิ

การขโมยและทําลายอุปกรณ์ การก่อกวนระบบด้วยโปรแกรมประสงค์ร ้าย

Page 6: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

วิธีก่ออาชญากรรมคอมพิวเตอร์ การวางระเบิดเวลา (Bomb)

การโกงข้อมูล (Data diddling)/ขณะป้อนข้อมูลเข้าสู่ระบบ

การโจมตีเวปไซต์ (Denial of service-[DOS] attract)

การหลอกถามข้อมูล ผ่านทางอีเมล/์โทรศัพท/์พูดคุย(Social engineering)

การวางระเบิดเวลา (Bomb)

การโกงข้อมูล (Data diddling)/ขณะป้อนข้อมูลเข้าสู่ระบบ

การโจมตีเวปไซต์ (Denial of service-[DOS] attract)

การหลอกถามข้อมูล ผ่านทางอีเมล/์โทรศัพท/์พูดคุย(Social engineering)

Page 7: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

วิธีก่ออาชญากรรมคอมพิวเตอร์ การแอบใช้ (Piggybacking)

logout

การขโมยทีละเล็กน้อย (Salami technique)

การเก็บจากขยะ (Scavenging)

การแอบใช้ (Piggybacking)logout

การขโมยทีละเล็กน้อย (Salami technique)

การเก็บจากขยะ (Scavenging)

Page 8: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

วิธีก่ออาชญากรรมคอมพิวเตอร์ โปรแกรมกับดัก (Trapdoor/backdoor)

แอบทําช่องทางในการเข้าถึงโปรแกรมได้

โปรแกรมม้าโทรจัน(Trajan horse)ทําลายโปรแกรม/

โปรแกรมแซบ (Zapping) โปรแกรมใช้เจาะระบบ

โปรแกรมกับดัก (Trapdoor/backdoor)แอบทําช่องทางในการเข้าถึงโปรแกรมได้

โปรแกรมม้าโทรจัน(Trajan horse)ทําลายโปรแกรม/

โปรแกรมแซบ (Zapping) โปรแกรมใช้เจาะระบบ

Page 9: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

วิธีก่ออาชญากรรมคอมพิวเตอร์ Phishing - การหลอกลวงโดยใช้อีเมล์หรือหน้าเว็บไซต์ปลอม

HTTPS ก่อนให้ข ้อมูลส่วน

Anti-Virus, Anti-Spam และ Firewall

Phishing - การหลอกลวงโดยใช้อีเมล์หรือหน้าเว็บไซต์ปลอม

HTTPS ก่อนให้ข ้อมูลส่วน

Anti-Virus, Anti-Spam และ Firewall

Page 10: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

สถิติภัยคุกคาม ในช่วงปี 2554

Page 11: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ความปลอดภัย

ความปลอดภัยของซอฟท์แวร์ ความปลอดภัยของข้อมูล

ความปลอดภัยของซอฟท์แวร์ ความปลอดภัยของข้อมูล

Page 12: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ความปลอดภัย

การป้องกันการโจรกรรม การใช้งานอย่างระมัดระวัง การใช้อุปกรณ์ไฟฟ้าสํารอง การป้องกันความเสียหาย

การป้องกันการโจรกรรม การใช้งานอย่างระมัดระวัง การใช้อุปกรณ์ไฟฟ้าสํารอง การป้องกันความเสียหาย

Page 13: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ความปลอดภัยของซอฟต์แวร์

Freeware Shareware/trial ware

การโจรกรรมซอฟต์แวร์ การป้องกันความเสียหาย

Freeware Shareware/trial ware

การโจรกรรมซอฟต์แวร์ การป้องกันความเสียหาย

Page 14: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ความปลอดภัยของข้อมูล แผนการป้องกันข้อมูล การโจรกรรมข้อมูล การเข้าถึงข ้อมูลเฉพาะผู ้มีสิทธิ การป้องกันความเสียหาย การสํารองข้อมูล

แผนการป้องกันข้อมูล การโจรกรรมข้อมูล การเข้าถึงข ้อมูลเฉพาะผู ้มีสิทธิ การป้องกันความเสียหาย การสํารองข้อมูล

Page 15: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

การป้องกัน การระบุตัวผู ้ใช ้และการเข้าถึงข ้อมูล การใช้รหัสผ่าน การระบุผู ้ใช ้โดยใช้ลักษณะทางพันธุกรรม:

ลายมือ ใบหน้า ม่านตา การใชล้ายเซ็น เสียงพูด การบัตรผ่าน การปฏิบัติตน

การระบุตัวผู ้ใช ้และการเข้าถึงข ้อมูล การใช้รหัสผ่าน การระบุผู ้ใช ้โดยใช้ลักษณะทางพันธุกรรม:

ลายมือ ใบหน้า ม่านตา การใชล้ายเซ็น เสียงพูด การบัตรผ่าน การปฏิบัติตน

Page 16: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

การป้องกัน

การควบคุมภายใน (log file) การตรวจเช็คจากผู ้ตรวจสอบ การตรวจสอบผู้สมัคร โปรแกรมป้องกัน

การควบคุมภายใน (log file) การตรวจเช็คจากผู ้ตรวจสอบ การตรวจสอบผู้สมัคร โปรแกรมป้องกัน

Page 17: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ไวรัสคอมพิวเตอร์

ภายในคอมพิวเตอร์ได้ แพร่กระจายโดยเกาะติดไปกับไฟล์

การป้องกัน

ภายในคอมพิวเตอร์ได้ แพร่กระจายโดยเกาะติดไปกับไฟล์

การป้องกัน

Page 18: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ชนิดของไวรัสคอมพิวเตอร์ ไวรัสบูตเซ็กเตอร์ (boot sector virus) ไวรัสคลัสเตอร์ (cluster virus) ไวรัสโปรแกรม (file-infecting virus) ไวรัสมาโคร (macro virus) เวิร์ม (worm) บอมบ์ (bomb) ม้าโทรจัน(trojan horse)

ไวรัสบูตเซ็กเตอร์ (boot sector virus) ไวรัสคลัสเตอร์ (cluster virus) ไวรัสโปรแกรม (file-infecting virus) ไวรัสมาโคร (macro virus) เวิร์ม (worm) บอมบ์ (bomb) ม้าโทรจัน(trojan horse)

Page 19: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ความเสียหายจากไวรัส ทําลายข้อมูล ขโมยข้อมูลสําคัญ ฟอร์แมตฮาร์ดดิสก์ ทําให้โปรแกรมทํางานผิดพลาด ก่อความรําคาญ /ทํางานต่อไม่ได้ ทําให้ระบบเครือข่ายขององค์กรช้า

ทําลายข้อมูล ขโมยข้อมูลสําคัญ ฟอร์แมตฮาร์ดดิสก์ ทําให้โปรแกรมทํางานผิดพลาด ก่อความรําคาญ /ทํางานต่อไม่ได้ ทําให้ระบบเครือข่ายขององค์กรช้า

Page 20: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ความปลอดภัยและความเป็นส่วนตัวบนอินเทอร์เน็ตHoax mailSpam mailJunk mail

CookieAdwareSpyware

Hoax mailSpam mailJunk mail

CookieAdwareSpyware

http://www.thaicert.org/ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทยThaiCERT:Thai Computer Emergency Response Team

Page 21: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

การใช้งานอินเทอร์เน็ตอย่างปลอดภัย

อ่านข้อตกลง นโยบายให้ดีก่อนตอบตกลงใดๆ

แอบดูการใช้งาน

ไม่ให้ระบบช่วยจํา username และ password password บ่อยๆ temporary internet files, cookies และ history Logoff หรือ logout

อ่านข้อตกลง นโยบายให้ดีก่อนตอบตกลงใดๆ

แอบดูการใช้งาน

ไม่ให้ระบบช่วยจํา username และ password password บ่อยๆ temporary internet files, cookies และ history Logoff หรือ logout

Page 22: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

วันเกิด เลขพนักงาน

ประกอบด้วยคําหลายคํา

สัญลักษณ์พิเศษผสมกัน 8

ไม่ควร เขียนรหัสผ่านใส่กระดาษ ไม่ส่งรหัสผ่านไปทางอีเมล์

หรือแจ้งทางโทรศัพท์

วันเกิด เลขพนักงาน

ประกอบด้วยคําหลายคํา

สัญลักษณ์พิเศษผสมกัน 8

ไม่ควร เขียนรหัสผ่านใส่กระดาษ ไม่ส่งรหัสผ่านไปทางอีเมล์

หรือแจ้งทางโทรศัพท์

Page 23: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

การเข้าถึงคอมพิวเตอร์โดยมิชอบ การเข้าถึงข้อมูลคอมพิวเตอร์โดย

มิชอบ การรบกวนระบบคอมพิวเตอร์ การรบกวนข้อมูลคอมพิวเตอร์

การดักข้อมูลคอมพิวเตอร์ การเปิดเผยมาตรการป้องกันการ

เข้าถึง การจําหน่าย/

ก่อความเสียหายแก่ข ้อมูล

อันตรายแก่ร่างกาย/ชีวิต

พ.ร.บ.พ.ศ. 2550 (ผู้ใช ้บริการ)

การเข้าถึงคอมพิวเตอร์โดยมิชอบ การเข้าถึงข้อมูลคอมพิวเตอร์โดย

มิชอบ การรบกวนระบบคอมพิวเตอร์ การรบกวนข้อมูลคอมพิวเตอร์

การดักข้อมูลคอมพิวเตอร์ การเปิดเผยมาตรการป้องกันการ

เข้าถึง การจําหน่าย/

ก่อความเสียหายแก่ข ้อมูล

อันตรายแก่ร่างกาย/ชีวิต

Page 24: ความปลอดภัย และ ความเป็นส่วนตัว ในการใช้คอมพิวเตอร์ และอินเทอร์เน็ตwebserv.cp.su.ac.th/lecturer/tasanawa/084103/week10.pdf ·

ข้อมูลผู ้ใช ้บริการ -สกุล, วัน- การออกสู่อินเทอร์เน็ตของทุกคน

การเข้าใช้งานweb server การเข้าใช้งานเครือข่าย การรับส่งอีเมล์

วิธีการ เก็บข้อมูลสําคัญของผู้ใช ้บริการไม่

น้อยกว่า 90 วัน มีระบบ login เข ้าใช้งานเครือข่าย มีระบบ gateway authentication time server เดียวกัน มีผู ้ดูแลผัง IP address ของผู้ใช ้

พ.ร.บ.พ.ศ. 2550 (ผู้ให ้บริการ)ข้อมูลผู ้ใช ้บริการ -สกุล, วัน- การออกสู่อินเทอร์เน็ตของทุกคน

การเข้าใช้งานweb server การเข้าใช้งานเครือข่าย การรับส่งอีเมล์

วิธีการ เก็บข้อมูลสําคัญของผู้ใช ้บริการไม่

น้อยกว่า 90 วัน มีระบบ login เข ้าใช้งานเครือข่าย มีระบบ gateway authentication time server เดียวกัน มีผู ้ดูแลผัง IP address ของผู้ใช ้